Les pirates pourraient utiliser les correctifs de sécurité de Microsoft par rétro-ingénierie pour créer des attaques par déni de service (DoS) sur les systèmes d’exploitation Windows.
La découverte a été faite par un cabinet de sécurité du nom de Qualys qui aurait pu mettre sur pied une preuve de faisabilité (PoC).
Avec cette méthode, des pirates pourraient avoir les informations et comprendre les mécanismes des failles qui ont été corrigées dans un patch, pour ensuite mettre au point une attaque par DoS ciblant les systèmes non-patchés et encore vulnérables.
La société rappelle par là-même l’importance de mettre immédiatement son système d’exploitation à jour après publication d’un Patch Tuesday par Microsoft.
Dans son PoC, Qualys utilise un correctif de sécurité publié récemment, qui patchait deux failles de sécurité dans le DNS de Windows Server et qui avaient été qualifiées de critiques par Microsoft. La société y décrit dans le détail toutes les étapes nécessaires à un pirate pour développer une attaque.
Pour repérer les failles qui ont été corrigées et comprendre leur mécanisme et les changements qui ont été apportés au système, les chercheurs en sécurité de Qualys ont utilisé TurboDiff un utilitaire de "binary-diffing" qui analyse les différences de fonction entre deux binaires.
Une fois les vulnérabilités identifiées dans le patch, les chercheurs ont été capables de rendre indisponible l’un de leurs serveurs DNS en peu de temps.
Conclusion, les utilisateurs sont invités à mettre rapidement et régulièrement à jour leurs OS.
Source : Qualys
Et vous ?
Que pensez-vous de ce PoC ?
Les correctifs de sécurité de Microsoft pourraient être exploités par rétro-ingénierie
Pour créer des attaques par déni de service
Les correctifs de sécurité de Microsoft pourraient être exploités par rétro-ingénierie
Pour créer des attaques par déni de service
Le , par Hinault Romaric
Une erreur dans cette actualité ? Signalez-nous-la !